CISO Insider: Edisi 3
Selamat datang di edisi ketiga dari seri CISO Insider kami. Saya Rob Lefferts, dan saya memimpin tim rekayasa Microsoft Defender dan Sentinel. Kami meluncurkan seri ini sekitar setahun lalu untuk berbagi wawasan hasil diskusi kami dengan beberapa rekan Anda, sekaligus wawasan dari riset dan pengalaman kami sendiri saat bekerja di garis depan keamanan cyber.
Dua edisi pertama kami membahas tentang ancaman seperti program jahat yang semakin intens, serta bagaimana pemimpin keamanan memanfaatkan peluang automasi dan peningkatan keterampilan untuk membantu merespons ancaman ini secara efektif di tengah kelangkaan talenta yang terus berlanjut. Ketika CISO menghadapi tekanan yang kian tinggi untuk beroperasi secara efisien dalam ketidakpastian ekonomi saat ini, banyak dari mereka berupaya untuk mengoptimalkan penggunaan solusi berbasis cloud serta layanan keamanan yang terkelola dan terintegrasi. Pada edisi kali ini, kami menimbang prioritas keamanan yang muncul saat organisasi semakin beralih ke model cloud-sentris, memindahkan semua yang ada di infrastruktur digital mereka dari sistem lokal ke perangkat IoT.
Cloud publik menawarkan solusi menguntungkan dari tiga sisi, yakni landasan keamanan yang kuat, efisiensi biaya, serta komputasi scalable, menjadikannya sumber daya utama saat anggaran semakin ketat. Akan tetapi, dengan adanya manfaat tiga kali lipat ini, timbul kebutuhan untuk 'memerhatikan kesenjangan' yang muncul di tengah jalinan cloud publik, cloud privat, dan sistem lokal. Kami mengamati apa yang dilakukan oleh pemimpin keamanan untuk mengelola keamanan di ruang tengah antara perangkat berjaringan, titik akhir, aplikasi, cloud, dan layanan terkelola. Pada akhirnya, kami mencermati dua teknologi yang merepresentasikan titik puncak dari tantangan keamanan ini, yakni IoT dan OT. Konvergensi dua teknologi yang terpolarisasi ini—satu teknologi yang baru saja lahir, dan satu teknologi lama, keduanya dimasukkan ke dalam jaringan tanpa keamanan bawaan yang memadai—menciptakan tepian rapuh yang rentan terhadap serangan.
Edisi 3 membahas tiga prioritas pada keamanan cloud-sentris:
Cloud itu sendiri memang aman; tetapi, apakah Anda mengelola lingkungan cloud dengan aman?
Postur keamanan komprehensif dimulai dengan visibilitas dan diakhiri dengan manajemen risiko prioritas.
Dengan percepatan adopsi cloud, muncul semakin banyak layanan, titik akhir, aplikasi, dan perangkat. Di samping strategi untuk mengelola titik vital pada sambungan cloud, CISO juga menyadari perlunya koordinasi dan visibilitas yang lebih baik di seluruh jejak digital mereka yang kian meluas—perlunya manajemen postur yang komprehensif. Kami melihat bagaimana pemimpin keamanan memperluas pendekatan mereka, dari pencegahan serangan (selama berhasil, ini masih merupakan pertahanan terbaik), menjadi pengelolaan risiko melalui alat manajemen postur komprehensif, yang membantu menginventarisasi aset, pemodelan risiko bisnis—serta tentu saja, identitas dan kontrol akses.
Andalkan Zero Trust dan kebersihan untuk menjinakkan lingkungan IoT & OT yang terlalu beragam dan memiliki terlampau banyak jaringan.
Pertumbuhan eksponensial pada perangkat IoT dan OT yang terhubung senantiasa menghadirkan tantangan keamanan—terutama mengingat sulitnya rekonsiliasi teknologi yang memadukan alat cloud-native pihak ketiga dengan peralatan lama pada jaringan yang dibangun secara retrofit. Jumlah perangkat IoT global diproyeksikan mencapai 41,6 miliar pada tahun 2025, sehingga memperluas area serangan bagi penyerang yang menggunakan perangkat tersebut sebagai titik masuk serangan cyber. Perangkat ini cenderung ditargetkan sebagai titik rentan di dalam jaringan. Perangkat ini mungkin dimasukkan secara ad hoc dan terhubung ke jaringan TI tanpa arahan jelas dari tim keamanan; dikembangkan oleh pihak ketiga tanpa landasan keamanan; atau dikelola secara tidak memadai oleh tim keamanan karena tantangan seperti protokol hak milik dan persyaratan ketersediaan (OT). Pelajari tentang berapa banyak pemimpin TI yang kini mengembangkan strategi keamanan IoT/OT mereka untuk menavigasi tepian yang terkendala akibat kesenjangan.
Cloud itu sendiri memang aman; tetapi, apakah Anda mengelola lingkungan cloud dengan aman?
Saat menghadapi kelangkaan talenta dan pengetatan anggaran, cloud menawarkan banyak manfaat—efisiensi biaya, sumber daya scalable tanpa batas, alat mutakhir, dan proteksi data yang lebih andal dari apa yang kebanyakan pemimpin keamanan kira dapat mereka peroleh secara lokal. Walaupun dahulu CISO memandang sumber daya cloud sebagai pertukaran kompromi antara paparan risiko yang lebih tinggi atau efisiensi biaya yang lebih baik, sebagian besar pemimpin keamanan yang berbincang dengan kami kini telah merangkul cloud sebagai hal normal baru. Mereka memercayai landasan keamanan kuat pada teknologi cloud: “Saya berharap penyedia layanan cloud menata ranah mereka dalam hal manajemen identitas dan akses, keamanan sistem, serta keamanan fisik mereka,” tutur seorang CISO.
Namun, seperti yang diketahui oleh sebagian besar pemimpin keamanan, landasan keamanan cloud tidak menjamin bahwa data Anda aman—perlindungan data di cloud sangat bergantung pada implementasi layanan cloud, di samping juga sistem dan teknologi lokal. Risiko akan timbul di tengah kesenjangan antara cloud dan batasan organisasi tradisional, kebijakan mereka, serta teknologi yang digunakan untuk mengamankan cloud. Miskonfigurasi yang terjadi sering kali membuat organisasi terekspos dan mengandalkan tim keamanan untuk mengidentifikasi dan menutup kesenjangan.
“Banyak pelanggaran terjadi akibat miskonfigurasi, seseorang yang ceroboh mengonfigurasi sesuatu, atau mengubah sesuatu yang menyebabkan kebocoran data.”
Pada tahun 2023, 75 persen pelanggaran keamanan cloud akan disebabkan oleh pengelolaan yang tidak memadai terhadap identitas, akses, dan hak istimewa, naik dari angka 50 persen di tahun 2020 (Miskonfigurasi dan kerentanan merupakan risiko terbesar dalam keamanan cloud: Laporan | CSO Online). Tantangannya bukan terletak pada keamanan cloud itu sendiri, namun pada kebijakan serta kontrol yang digunakan untuk mengamankan akses. Seperti yang dikatakan oleh CISO layanan keuangan, “Keamanan cloud akan sangat baik jika diterapkan dengan benar. Cloud itu sendiri dan komponennya adalah aman. Akan tetapi, saat Anda masuk ke konfigurasi: apakah saya menulis kode dengan benar? Apakah saya menyiapkan konektor di seluruh perusahaan dengan benar?” Pemimpin keamanan lainnya menarik kesimpulan tentang tantangan ini: “Miskonfigurasi layanan cloud adalah apa yang membuka ruang bagi pelaku ancaman untuk masuk ke layanan ini.” Semakin banyak pemimpin keamanan yang menyadari risiko akibat miskonfigurasi cloud, sehingga perbincangan seputar keamanan cloud beralih dari “Apakah cloud aman?” menjadi, “Apakah saya menggunakan cloud dengan aman?”
Apa maksudnya menggunakan cloud dengan aman? Banyak pemimpin yang berbincang dengan saya membangun pendekatan strategi keamanan cloud dari awal, menangani kelalaian manusia yang membuat organisasi terpapar risiko seperti pelanggaran identitas dan miskonfigurasi. Hal ini juga sejalan dengan rekomendasi kami—bahwa mengamankan identitas dan mengelola akses secara adaptif merupakan landasan yang amat fundamental untuk semua strategi keamanan cloud.
Bagi siapa pun yang belum bisa memutuskan, mungkin ini akan membantu: McAfee melaporkan, bahwa 70 persen dari data yang terpapar—5,4 miliar—telah disusupi akibat miskonfigurasi pada layanan dan portal. Mengelola akses melalui kontrol identitas serta implementasi kebersihan keamanan yang tangguh dapat membantu menutup kesenjangan tersebut secara signifikan. Serupa hal tersebut, McAfee melaporkan, bahwa 70 persen dari data yang terpapar—5,4 miliar—telah disusupi akibat miskonfigurasi pada layanan dan portal. Mengelola akses melalui kontrol identitas serta implementasi kebersihan keamanan yang tangguh dapat membantu menutup kesenjangan tersebut secara signifikan.
Strategi keamanan cloud yang tangguh melibatkan praktik terbaik ini:
1. Mengimplementasikan strategi platform perlindungan aplikasi cloud-native (CNAPP) end-to-end: Mengelola keamanan dengan alat terfragmentasi dapat menimbulkan titik yang tidak terjangkau oleh proteksi serta biaya yang lebih tinggi. Memiliki platform yang lengkap untuk dapat menyematkan keamanan dari kode ke cloud adalah vital, untuk mengurangi permukaan serangan cloud secara keseluruhan serta mengautomasi perlindungan terhadap ancaman. Strategi CNAPP melibatkan praktik terbaik sebagai berikut:
Platform perlindungan aplikasi cloud-native seperti yang ditawarkan di Microsoft Defender untuk Cloud tidak hanya menawarkan visibilitas di seluruh sumber daya multi-cloud, tetapi juga memberikan proteksi di semua lapisan lingkungan, memantau ancaman, serta mengaitkan peringatan ke dalam insiden yang terintegrasi dengan SIEM Anda. Ini akan mempermudah penyelidikan dan membantu tim SOC Anda untuk menangani peringatan lintas-platform.
Sedikit pencegahan dengan menutup kesenjangan identitas dan miskonfigurasi—dikombinasikan dengan alat tangguh untuk merespons serangan—ini akan banyak membantu dalam mengamankan lingkungan cloud secara keseluruhan, mulai dari jaringan perusahaan hingga layanan cloud.
Postur keamanan komprehensif dimulai dengan visibilitas dan diakhiri dengan manajemen risiko prioritas.
Peralihan ke TI cloud-sentris membuat organisasi terpapar, tidak hanya dihadapkan pada kesenjangan implementasi, tetapi juga aset berjaringan yang berjumlah kian banyak—perangkat, aplikasi, titik akhir—beban kerja cloud pun ikut terpapar. Di lingkungan tanpa perimeter ini, pemimpin keamanan mengelola postur mereka dengan teknologi yang memberikan visibilitas dan respons prioritas. Alat-alat ini membantu organisasi memetakan inventaris aset yang mencakup seluruh permukaan serangan, menjangkau perangkat yang dikelola dan tidak dikelola, baik di dalam atau di luar jaringan organisasi. Dengan menggunakan sumber daya ini, CISO dapat menilai postur keamanan dan peran bisnis dari setiap aset untuk mengembangkan model risiko prioritas.
Dalam percakapan kami dengan pemimpin keamanan, kami melihat evolusi keamanan yang tadinya berbasis perimeter menjadi pendekatan berbasis postur yang merangkul ekosistem tanpa batas.
Seperti diungkapkan oleh seorang CISO, “Bagi saya, postur tersebut menjangkau sampai ke identitas…. Kami tidak semata melihatnya sebagai postur tradisional lama tempat perimeter berada, namun menggerakkannya jauh hingga ke titik akhir.” (Utilitas-Air, 1.390 karyawan). “Identitas sudah menjadi perimeter baru,” seorang CISO di FinTech berkomentar dan bertanya: “Apa arti identitas di dalam model baru yang tidak memiliki sisi luar dan dalam ini?” (FinTech, 15.000 karyawan).
Mengingat lingkungan yang rapuh, CISO memahami kemendesakan terkait manajemen postur komprehensif—namun banyak yang mempertanyakan, apakah mereka memiliki sumber daya dan kematangan digital untuk mempraktikkan visi ini. Untungnya, melalui kombinasi kerangka kerja yang telah terbukti di industri (diperbarui untuk kebutuhan saat ini) dan inovasi keamanan, manajemen postur komprehensif dapat dijangkau oleh sebagian besar organisasi.
“Dapatkan perkakas di infrastruktur cyber, perkakas yang memampukan Anda menginventarisasi aset. Kedua, cermatilah, mana yang krusial, mana yang menimbulkan risiko terbesar bagi organisasi, pahami potensi kerentanan pada perangkat, lalu putuskan apakah perangkat ini dapat diterima—apakah saya perlu menambahkan patch atau mengisolasi perangkat.
Berikut ini adalah praktik terbaik serta alat yang digunakan oleh pemimpin keamanan untuk mengelola postur mereka di lingkungan cloud-sentris tanpa batas:
Visibilitas adalah langkah pertama dalam manajemen postur holistik. CISO akan mempertanyakan, 'Sebagai langkah pertama, apakah kita bahkan tahu, apa saja yang kita punya di luar sana? Apakah kita bahkan memiliki visibilitas sebelum masuk ke pengelolaan?’ Inventaris aset yang berisiko mencakup aset TI seperti jaringan dan aplikasi, database, server, properti cloud, properti IoT, serta aset data dan IP yang disimpan di infrastruktur digital ini. Sebagian besar platform, seperti Microsoft 365 atau Azure, menyertakan alat inventaris aset bawaan yang dapat membantu Anda untuk memulainya.
Ketika organisasi telah memiliki inventaris aset yang komprehensif, akan memungkinkan untuk menganalisis risiko terkait kerentanan internal dan ancaman eksternal. Langkah ini sangat bersandar pada konteks dan bervariasi bagi setiap organisasi. Penilaian risiko yang andal bergantung pada kemitraan kuat antara tim keamanan, TI, dan data. Tim lintas fungsi ini memanfaatkan alat penskoran dan penentu prioritas risiko otomatis dalam analisis mereka. Misalnya, alat pengaturan prioritas risiko yang terintegrasi di dalam Microsoft Entra ID, Microsoft Defender XDR, dan Microsoft 365. Teknologi penskoran dan penentu prioritas risiko otomatis juga dapat menggabungkan panduan ahli untuk meremediasi kesenjangan serta informasi kontekstual sehingga respons ancaman yang efektif dapat tercapai.
Dengan pemahaman yang jelas mengenai lanskap risiko, tim teknis dapat bekerja dengan pemimpin bisnis untuk memprioritaskan intervensi keamanan terkait kebutuhan bisnis. Pertimbangkan peran setiap aset, nilainya bagi bisnis, dan risikonya terhadap bisnis jika aset disusupi, ajukan pertanyaan seperti, 'Seberapa sensitif informasi ini dan apa dampaknya terhadap bisnis jika informasi terpapar?' atau, 'Seberapa krusial sistem ini—apa saja dampak waktu henti terhadap bisnis?' Microsoft menawarkan alat untuk mendukung identifikasi komprehensif dan pengaturan prioritas kerentanan berdasarkan pemodelan risiko bisnis. Alat tersebut meliputi Microsoft Secure Score, Microsoft Compliance Score, Azure Secure Score, Manajemen Permukaan Serangan Eksternal Microsoft Defender, dan Pengelolaan Kerentanan Microsoft Defender.
Inventaris aset, analisis risiko, dan model risiko bisnis akan membentuk landasan bagi manajemen postur yang komprehensif. Visibilitas dan wawasan ini membantu tim keamanan untuk menentukan cara terbaik dalam pengalokasian sumber daya, langkah penegasan apa yang perlu diterapkan, dan bagaimana mengoptimalkan pertukaran kompromi antara risiko dan keterpakaian untuk setiap segmen jaringan.
Solusi manajemen postur menawarkan analisis kerentanan dan visibilitas untuk membantu organisasi memahami titik fokus pada upaya perbaikan postur mereka. Dengan wawasan ini, mereka dapat mengidentifikasi dan memprioritaskan area penting di dalam permukaan serangan.
Andalkan Zero Trust dan kebersihan agar dapat menjinakkan lingkungan IoT dan OT yang terlalu beragam dan memiliki terlampau banyak jaringan
Dua tantangan yang telah kita diskusikan—kesenjangan implementasi cloud dan semakin banyaknya perangkat yang terhubung ke cloud—keduanya menciptakan serangan risiko luar biasa di dalam lingkungan perangkat IoT dan OT. Selain risiko inheren dari meluasnya area permukaan serangan akibat adanya perangkat IoT dan OT, pemimpin keamanan berkata kepada saya, bahwa mereka mencoba untuk merasionalisasi strategi konvergensi IoT yang baru saja lahir dengan OT lama. IoT mungkin merupakan cloud native, namun perangkat ini sering kali lebih memprioritaskan kenyamanan bisnis dibandingkan keamanan dasar; sementara OT cenderung menjadi perlengkapan lama yang dikelola oleh vendor, dikembangkan tanpa keamanan modern dan dimasukkan secara ad hoc ke dalam jaringan TI organisasi.
Perangkat IoT dan OT akan membantu organisasi memodernisasi ruang kerja, menjadikannya lebih berbasis data, dan meringankan tuntutan yang dihadapi oleh staf melalui peralihan strategis seperti manajemen jarak jauh dan automasi. Korporasi Data Internasional (International Data Corporation/IDC) memperkirakan, akan ada 41,6 miliar perangkat IoT yang terhubung pada tahun 2025, sebuah tingkat pertumbuhan yang melampaui tingkat pertumbuhan perangkat TI tradisional.
Tetapi, peluang ini juga menimbulkan risiko besar. Laporan Sinyal Cyber kami pada bulan Desember 2022, Konvergensi TI dan Teknologi Operasional, mencermati risiko pada infrastruktur vital yang ditimbulkan oleh teknologi ini.
Temuan utama meliputi:
1,75% dari pengendali industri yang paling umum di jaringan OT pelanggan memiliki kerentanan tanpa patch dengan tingkat keparahan tinggi.
2. Dari tahun 2020 hingga 2022, angka pengungkapan kerentanan tinggi pada peralatan kontrol industri yang diproduksi oleh vendor populer meningkat sebesar 78%.
3. Ada banyak perangkat di internet yang dapat dilihat oleh publik dan menjalankan perangkat lunak yang tidak didukung. Misalnya, perangkat lunak Boa yang sudah usang masih banyak digunakan di perangkat IoT dan kit pengembangan perangkat lunak (SDK).
Perangkat IoT kerap merepresentasikan mata rantai terlemah di dalam dunia digital. Perangkat IoT tidak dikelola, diperbarui, atau diberi patch seperti perangkat TI tradisional, sehingga bisa menjadi gateway nyaman bagi penyerang yang mencoba menginfiltrasi jaringan TI. Setelah diakses, perangkat IoT akan rentan dieksekusi oleh kode jarak jauh. Penyerang dapat memperoleh kendali dan mengeksploitasi kerentanan untuk menanamkan botnet atau program jahat di perangkat IoT. Pada saat tersebut, perangkat dapat menjadi pintu masuk ke seluruh jaringan.
Perangkat Teknologi Operasional (OT) menimbulkan risiko yang bahkan lebih berbahaya, banyak di antaranya merupakan hal vital bagi operasional organisasi. Karena memiliki riwayat offline atau terisolasi secara fisik dari jaringan TI korporat, jaringan OT semakin tercampur dengan sistem TI dan IoT. Studi yang kami selenggarakan bersama Ponemon Institute pada bulan November 2021, Kondisi Keamanan Cyber IoT/OT pada Perusahaan, menemukan bahwa lebih dari separuh jaringan OT kini terhubung ke jaringan TI (bisnis) perusahaan. Proporsi serupa—yakni 56 persen dari perusahaan—memiliki jaringan OT dengan perangkat yang tersambung ke internet untuk skenario seperti akses jarak jauh.
Konektivitas OT membuat organisasi terpapar, menghadapi risiko disrupsi besar dan waktu henti saat serangan terjadi. OT sering kali menjadi inti di dalam bisnis, memberi penyerang target menggiurkan yang dapat mereka eksploitasi untuk menyebabkan kerusakan signifikan. Perangkat itu sendiri dapat menjadi sasaran empuk, karena sering kali melibatkan perlengkapan yang sebelumnya telah ada (brownfield) atau peralatan lama yang desainnya tidak aman, berasal dari masa sebelum praktik keamanan modern ada, dan mungkin memiliki protokol kepemilikan yang tidak tertangkap di dalam visibilitas oleh alat pemantauan TI standar. Penyerang cenderung mengeksploitasi teknologi ini dengan menemukan sistem ke internet yang terekspos, memperoleh akses melalui kredensial masuk karyawan, atau mengeksploitasi akses yang diberikan kepada kontraktor dan pemasok pihak ketiga. Protokol ICS yang tak terpantau adalah salah satu titik masuk yang lazim pada serangan khusus OT (Laporan Pertahanan Digital Microsoft 2022).
Untuk mengatasi tantangan unik dalam mengelola keamanan IoT dan OT di seluruh kontinum perangkat yang bercampur-baur—perangkat yang berbeda-beda dan terhubung ke jaringan TI melalui beraneka cara—pemimpin keamanan mengikuti praktik terbaik sebagai berikut:
Memahami semua aset yang Anda miliki dalam jaringan, cara semua hal terhubung, serta risiko bisnis dan paparan yang ada di setiap titik sambungan merupakan landasan vital untuk manajemen IoT/OT yang efektif. Solusi deteksi dan respons jaringan (NDR) yang sadar IoT dan OT, serta SIEM seperti Microsoft Sentinel— hal ini juga membantu Anda untuk mendapatkan visibilitas yang lebih mendalam mengenai perangkat IoT/OT pada jaringan Anda, sekaligus memantau perangkat tersebut untuk mendeteksi perilaku ganjil seperti komunikasi dengan host yang tidak dikenal. (Untuk informasi selengkapnya tentang manajemen protokol ICS yang terekspos di OT, lihat “Risiko Keamanan Unik Perangkat IOT,” Microsoft Security).
Jika memungkinkan, lakukan segmentasi jaringan untuk menghambat pergerakan lateral jika terjadi serangan. Perangkat IoT dan jaringan OT harus diberi air-gap atau diisolasi dari jaringan TI korporat melalui firewall. Dengan demikian, penting pula untuk mengasumsikan bahwa OT Anda menyatu dengan TI, bangun protokol Zero Trust di seluruh permukaan serangan. Semakin lama, segmentasi jaringan semakin tidak memungkinkan. Untuk organisasi teregulasi seperti layanan kesehatan, utilitas, dan manufaktur, misalnya, konektivitas OT-IT merupakan inti dari fungsi bisnis—sebagai contoh, mesin mamografi atau MRI cerdas yang terhubung ke sistem rekaman kesehatan elektronik (EHR); jalur manufaktur cerdas, atau pemurnian air yang memerlukan pemantauan jarak jauh. Dalam kasus ini, Zero Trust sangatlah vital.
Tim keamanan dapat menutup kesenjangan melalui beberapa praktik kebersihan mendasar, seperti:
- Menghapus koneksi internet yang tidak perlu dan port terbuka, membatasi atau menolak akses jarak jauh, serta menggunakan layanan VPN
- Mengelola keamanan perangkat dengan menerapkan patch dan mengubah port serta kata sandi default
- Pastikan protokol ICS tidak terpapar langsung ke internet
Untuk panduan yang dapat ditindaklanjuti guna mencapai tingkat wawasan dan pengelolaan ini, lihat “Risiko Unik Perangkat IoT/OT,” Microsoft Security Insider.
Wawasan yang dapat ditindaklanjuti
1. Gunakan solusi deteksi dan respons jaringan (NDR) yang sadar IoT/OT, serta solusi security information and event management (SIEM)/orkestrasi dan respons keamanan (SOAR), untuk memperoleh visibilitas yang lebih mendalam mengenai perangkat IoT/OT di jaringan Anda, dan memantau perangkat dalam mendeteksi perilaku ganjil atau tidak sah, seperti komunikasi dengan host yang tidak dikenal
2. Lindungi stasiun rekayasa dengan pemantauan yang menggunakan solusi deteksi dan respons titik akhir (EDR)
3. Kurangi permukaan serangan dengan menghapus port terbuka dan koneksi internet yang tidak perlu, membatasi akses jarak jauh dengan memblokir port, menolak akses jarak jauh, dan menggunakan layanan VPN
4. Pastikan protokol ICS tidak terpapar langsung ke internet
5. Buat segmentasi pada jaringan untuk membatasi kemampuan penyerang dalam melakukan pergerakan lateral dan menyusupi aset setelah intrusi awal. Perangkat IoT dan jaringan OT sebaiknya diisolasi dari jaringan TI korporat melalui firewall
6. Pastikan perangkat dalam kondisi kuat dengan menerapkan patch, serta mengubah kata sandi default dan port
7. Asumsikan bahwa OT Anda menyatu dengan TI, dan bangun protokol Zero Trust di dalam permukaan serangan Anda
8. Pastikan penyelarasan organisasional di antara OT dan TI dengan meningkatkan visibilitas yang lebih baik dan integrasi tim
9. Selalu ikuti praktik keamanan IoT/OT terbaik berdasarkan landasan fundamental inteligensi ancaman
Pemimpin keamanan tengah mengejar peluang untuk menyederhanakan infrastruktur digital mereka, di tengah ancaman yang kian intens dan tekanan untuk bekerja maksimal dengan sumber daya minimal. Seiring hal tersebut, cloud muncul sebagai landasan strategi keamanan modern. Seperti yang telah kita lihat, manfaat pendekatan cloud-sentris jauh melebihi risikonya—terutama bagi organisasi yang menerapkan praktik terbaik untuk mengelola lingkungan cloud melalui strategi keamanan cloud yang tangguh, manajemen postur komprehensif, dan taktik spesifik untuk menutup kesenjangan di tepian IoT/OT.
Untuk panduan yang dapat ditindaklanjuti guna mencapai tingkat wawasan dan pengelolaan ini, lihat “Risiko Unik Perangkat IoT/OT,” Microsoft Security Insider.
Semua riset Microsoft yang dikutip menggunakan perusahaan riset independen untuk menghubungi profesional keamanan, baik studi kuantitatif dan kualitatif, memastikan perlindungan privasi dan ketelitian analitis. Kutipan dan penemuan yang disertakan di dalam dokumen ini, kecuali disebutkan spesifik sebaliknya, adalah hasil dari studi riset Microsoft.
Ikuti Microsoft Security